Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
11Activity
0 of .
Results for:
No results containing your search query
P. 1
Deface Kaskus Main.php Index.php SQL Injection

Deface Kaskus Main.php Index.php SQL Injection

Ratings:

4.67

(3)
|Views: 1,794 |Likes:
Published by haraqawa
Deface kaskus main.php index.php sql injection.doc
Deface kaskus main.php index.php sql injection.doc

More info:

Published by: haraqawa on Jun 30, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/12/2014

pdf

text

original

 
Deface kaskus.us sql injection admin mainindex.php
 p
Posteds by admin in Tentang Opensource, Tentang Websitetags: Info, joomla frontMelakukan serangan Merusak tampilan website secara diam-diam (tanpa ijin pemiliknya) biasa dikenal dengan “Deface” , tentu saja hal ini termasuk mimpi buruk yang menakutkan bagi para pembuat/penjaga website seperti saya.Saat mengembara didunia maya, saya menemukan salah satu website korban deface yaitukaskus.us . Entah sejak kapan website ini di-Deface.. yang jelas sampai artikel ini ditulis .website buatan Rajasa ini masih menampilkan pesan dari crakers si-pelaku defacing dansebuah gambar bertuliskan “Pertamax” yang mengingatkan saya pada trend postingan disebuah forum terbesar Indonesia.Waduhh, amit2x deh.. jangan sampai dehh website2x saya kena deface, soalnya hal ini pasti mempengaruhi kredibilitas saya. Belajar dari kesalahan orang lain, saya coba
 
telusuri kemungkinan2x kaskus.us ini di-Deface.. Sehingga dikemudian hari saya bisa preventif terhadap serangan deface ini.Beberapa hasil penelusuran saya terhadap kejadian deface pada senayanbowling ,akhirnya saya menemukan beberapa celah pada website itu yang memang memungkinkanuntuk diterobos masuk dan di deface.Celah #1CMS open-source yang tidak di upgradeMenggunakan CMS sebagai engine pada website merupakan langkah tepat dalam prosesweb development, tapi jika CMS tersebut sudah kadaluarsa (tidak di-upgrade) makalangkah tepat tersebut tentu saja menjadi langkah yang kurang bijaksana. Nahh, Senayanbowling itu menggunakan CMS open-source bernama Joomla , silakancek pada:http://www.kaskus.us/administrator maka anda pasti mendapati back-end area yang berisi login box. Saya juga kurang tau persis versi berapa yang digunakan , tapi melihat layoutnya sihh sekitar 68%kemungkinan joomla yang digunakan versi 1.5.x be Namanya juga open-source , makanya setiap orang pasti bisa meng-explore tiap barisscript code cms tersebut. sehingga perkembangan versi cms opensource ini sangat lahcepat. jika di temukan script code yang lemah atau berbahaya, maka langsungdipersiapkan versi perbaikannya (pacth/upgrade). makanya jika anda menggunakan cmsopensource konsekuensinya yaa harus rajin2x upgrade ke versi terbaru.Celah #2URL joomla yang default bawaan pabrik Celah berikutnya dari pengamatan saya terlihat dari URL halaman2x web-nya masihdefault bawaan pabrik. seperti berikut:http://kaskus.us/index.php?option=com_content&view=article&id=44&Itemid=51hal tersebut sangat memungkinkan seseorang yang menginjeksi URL tersebut dengancara mengetikan sebuah parameter/ variable pada address bar dibrowsernya .. bahkanmungkin juga menciptakan query sql yang langsung menyerang sistem database. seremm bener..!url btw, untuk merubah URL tersebut (aliasing) pada Joomla anda bisa berkunjung kesini..
 
Selain aman.. penggunaan aliasing URL (dijoomla dikenal dengan nama SEF URL-Search Engine Friendly URL) ini sangat bagus untuk di-crawl oleh google.Celah #3Kemungkinan Username yang masih default (admin)Pada saat install pertama kali joomla biasanya men-set username login administrator  bernama “admin” . jika tidak diganti maka kemungkinan kombinasi login sudah pasti berkurang 50% , tinggal nebak passwordnya aja.. Nahh, cara dapetin passwordnya berkaitan dengan kemungkinan pada celah 1,2 dan 3diatas adalah seperti ini :Step #1Karena urlnya tidak di-aliasing (celah #2) maka bisa dilakukan injeksi padafasilitasremote change password admin (token) dengan cara mengetikkan string diurl seperti ini :http://www.kaskus.us/index.php?option=com_user&view=reset&layout=confirmnanti akan keluar form isian field token dengan tombol submit :tokenStep #2Disinilah terdapat celah#1 berupa kesalahan script code joomla yang kadaluarsa (belumdi upgrade).Masukkan karakter ” ‘ ” (kutip satu) di dalam field box tersebut , sehingga dapatmemancing keluarnya form reset admin passwordresetmasukkan password terserah aja.. hal itu mengakibatkan tergantikan-nya password lamaadmin dengan password yang baru saja dimasukkan.Step #3Finishing step! Setelah merubah password admin , selanjutnya masuk pada bagianadministrator back-endhttp://www.kaskus.us/administrator 

Activity (11)

You've already reviewed this. Edit your review.
1 thousand reads
1 hundred reads
Taufik Khairulli liked this
rosi_achmad liked this
Mario Rami liked this
fatwalubis liked this
dxzstudioz liked this
andiasrullah liked this

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->